期刊文献+
共找到23篇文章
< 1 2 >
每页显示 20 50 100
智慧城市的支撑技术——信息安全技术 被引量:4
1
作者 芦效峰 李海俊 《智能建筑与城市信息》 2013年第2期90-98,共9页
信息安全技术主要以提高信息安全防护、发现安全隐患和漏洞为主要研究目标。信息安全技术是保证智慧城市能够安全和稳定运行的坚实基础。针对现代信息安全内涵概念,国内外在该领域的技术研究热点主要包括信息加密技术、信息对抗技术、... 信息安全技术主要以提高信息安全防护、发现安全隐患和漏洞为主要研究目标。信息安全技术是保证智慧城市能够安全和稳定运行的坚实基础。针对现代信息安全内涵概念,国内外在该领域的技术研究热点主要包括信息加密技术、信息对抗技术、信息安全服务技术及信息安全体系等几个方面。 展开更多
关键词 信息安全技术 支撑技术 城市 智慧 信息加密技术 信息安全体系 安全防护 安全隐患
下载PDF
应重视对智慧城市顶层设计的研究 被引量:2
2
作者 芦效峰 李海俊 程大章 《智能建筑与城市信息》 2012年第6期17-22,共6页
本文从智慧城市对于现代城市的功能研究出发,提出了智慧城市对于社会进步与发展具有的价值。
关键词 城市治理模式 智慧城市 运行管理 公共服务
下载PDF
智慧城市的支撑技术——通信技术 被引量:4
3
作者 芦效峰 景培荣 《智能建筑与城市信息》 2012年第7期90-95,共6页
城市智慧化的基本方法与技术使智慧城市成为现实具备了可能。前沿的科技处于不断的研发与升级中,未来智慧城市的建设还将整合非信息、通信相关的技术,如生物科技与基因科技,但就目前而言,我们认为建设智慧城市的必要支撑技术主要包括通... 城市智慧化的基本方法与技术使智慧城市成为现实具备了可能。前沿的科技处于不断的研发与升级中,未来智慧城市的建设还将整合非信息、通信相关的技术,如生物科技与基因科技,但就目前而言,我们认为建设智慧城市的必要支撑技术主要包括通信技术、云计算技术、物联网技术、软件工程、GIS技术、建筑信息模型(BIM)、信息安全技术等,如图1所示。 展开更多
关键词 通信技术 支撑技术 城市 智慧 信息安全技术 基因科技 信息模型 GIS技术
下载PDF
智慧城市的支撑技术——计算机网络技术 被引量:3
4
作者 芦效峰 景培荣 《智能建筑与城市信息》 2012年第8期97-102,共6页
互联网是智慧城市的骨架,是智慧城市的基础。Internet是目前世界上最大的计算机网络,是通过通信设备和线路连接,由功能完善的网络软件实现网络资源共享和网络通信的系统。互联网是连接计算机网络的工具,是世界上最为开放的计算机通... 互联网是智慧城市的骨架,是智慧城市的基础。Internet是目前世界上最大的计算机网络,是通过通信设备和线路连接,由功能完善的网络软件实现网络资源共享和网络通信的系统。互联网是连接计算机网络的工具,是世界上最为开放的计算机通信系统,网络中的每台计算机都是独立平等的,没有主次之分。今天,Internet仍在迅猛地发展着,并在发展中不断更新并被定义。 展开更多
关键词 计算机网络技术 支撑技术 城市 智慧 INTERNET 计算机通信系统 网络资源共享 线路连接
下载PDF
智慧城市的支撑技术——物联网技术 被引量:2
5
作者 芦效峰 景培荣 《智能建筑与城市信息》 2012年第9期104-106,共3页
1物联网的概念 1999年提出的物联网”(Internet of Things),指的是将各种信息传感设备,如射频识别(RFID)装置、红外感应器、全球定位系统、激光扫描器等种种装置与互联网结合起来而形成的一个巨大网络。其目的是让所有的物品都... 1物联网的概念 1999年提出的物联网”(Internet of Things),指的是将各种信息传感设备,如射频识别(RFID)装置、红外感应器、全球定位系统、激光扫描器等种种装置与互联网结合起来而形成的一个巨大网络。其目的是让所有的物品都与网络连接在一起, 展开更多
关键词 联网技术 支撑技术 城市 智慧 全球定位系统 网络连接 红外感应器 激光扫描器
下载PDF
智慧城市与社会及经济信息化
6
作者 芦效峰 程大章 《智能建筑与城市信息》 2013年第4期14-19,共6页
1智慧城市的信息化建设 未来,我们将生活在智慧的城市里,网络基础设施无处不在,就像城市的神经系统,一个强大的数据处理中心将成为城市的“大脑”,它能按照规定的程序自动帮助人类思考,让我们的生活更加便捷高效。
关键词 经济信息化 城市 智慧 社会 网络基础设施 数据处理中心 信息化建设 神经系统
下载PDF
PLS概念模型及其应用 被引量:5
7
作者 熊璋 蒲菊华 +1 位作者 芦效峰 薛玲 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2006年第10期1199-1204,共6页
工作流技术重点关注如何将已经抽象的企业业务模型描述成计算机可理解和自动处理的流程及其自动处理所需要的各种资源或条件,而并不关心如何对业务进行抽象才能最恰当地反映企业的实际需要.针对此问题,提出了一套通用的点线面一体化业... 工作流技术重点关注如何将已经抽象的企业业务模型描述成计算机可理解和自动处理的流程及其自动处理所需要的各种资源或条件,而并不关心如何对业务进行抽象才能最恰当地反映企业的实际需要.针对此问题,提出了一套通用的点线面一体化业务分析概念模型,即PLS模型(Point-Line-Surface ConceptualModel),定义了用PLS模型分析系统所涉及的各种元素,并分析了PLS模型元素和EPC(Event-driven Process Chains)元素间的映射关系,从而通过PLS构建的系统可以用EPC描述.为验证模型的实用性,以南水北调中线干线工程建设管理信息系统为例,详细阐述了如何利用PLS模型分析企业业务并用EPC描述. 展开更多
关键词 工作流 概念模型 信息模型 点线面
下载PDF
智慧城市顶层设计之智慧城市建设的基础
8
作者 芦效峰 景培荣 《智能建筑与城市信息》 2013年第4期8-8,10-13,共5页
智慧城市顶层设计是城市建设科学决策的表现形态,是“十二五”期间中国城市发展的重要内容。通过应用智慧技术,让城市“发展更科学,管理更高效,社会更和谐,生活更美好”,符合我国城市可持续发展的战略。
关键词 城市建设 社会发展 顶层设计 智慧 国民经济 城市可持续发展 基础 科学决策
下载PDF
智慧城市的支撑技术——软件工程
9
作者 芦效峰 景培荣 《智能建筑与城市信息》 2012年第10期95-97,共3页
随着智慧城市应用功能的增多,软件开发所面临的问题域的复杂性急剧膨胀,系统的规模和复杂度空前扩大。日益提升的软件交付复杂程度对于软件工程技术要求的不断提高。由于城市化进程的突飞猛进,智慧城市已成发展趋势,政府管理者和企业面... 随着智慧城市应用功能的增多,软件开发所面临的问题域的复杂性急剧膨胀,系统的规模和复杂度空前扩大。日益提升的软件交付复杂程度对于软件工程技术要求的不断提高。由于城市化进程的突飞猛进,智慧城市已成发展趋势,政府管理者和企业面临全新挑战,因而亟待提升软件交付能力,预测并尽力规避失败风险,缩短产品上市和服务响应时间。 展开更多
关键词 软件工程技术 城市化进程 支撑技术 智慧 软件开发 发展趋势 响应时间 复杂性
下载PDF
智慧城市的理念探索 被引量:6
10
作者 李海俊 芦效峰 程大章 《智能建筑与城市信息》 2012年第6期11-16,共6页
本文从智慧与管理的研究出发,讨论了智慧城市生成历史与环境,提出了智慧城市的概念与定义。
关键词 智慧 智慧城市 管理
下载PDF
论智慧城市市民的信息化环境生存能力 被引量:5
11
作者 程大章 芦效峰 《智能建筑与城市信息》 2013年第4期19-25,共7页
城市在人类的政治经济系统中居于支配地位,而先进的信息和通信技术则深刻地改变城市运行和管理的方式。因此,可以把智慧城市定义为:能够充分运用信息和通信技术手段感测、分析、整合城市运行核心系统的各项关键信息,从而对于包括民... 城市在人类的政治经济系统中居于支配地位,而先进的信息和通信技术则深刻地改变城市运行和管理的方式。因此,可以把智慧城市定义为:能够充分运用信息和通信技术手段感测、分析、整合城市运行核心系统的各项关键信息,从而对于包括民生、环保、公共安全、城市服务、工商业活动在内的各种需求做出智能的响应,为人类创造更美好的城市生活。然而,智慧城市不是简单提供信息通信基础设施和智慧应用系统后就算建成的,其可持续性需要市民在应用中得以体现,因此,市民的信息化环境生存能力是极其重要的。 展开更多
关键词 城市市民 信息化 智慧 能力 环境 通信基础设施 通信技术 应用系统
下载PDF
音乐内容动态加密与许可授权系统设计与实现 被引量:5
12
作者 张硕 马兆丰 +2 位作者 芦效峰 杨义先 钮心忻 《计算机科学》 CSCD 北大核心 2011年第12期43-48,共6页
在数字音乐业务蓬勃发展的同时,版权侵权案件屡禁不止。以MP3为主的网络音乐可被随意下载和传播,因此其版权迫切需要得到保护。根据现有的DRM保护技术与方案,设计了一种应用于Windows Mobile终端系统的MP3文件DRM保护方案。该方案不需... 在数字音乐业务蓬勃发展的同时,版权侵权案件屡禁不止。以MP3为主的网络音乐可被随意下载和传播,因此其版权迫切需要得到保护。根据现有的DRM保护技术与方案,设计了一种应用于Windows Mobile终端系统的MP3文件DRM保护方案。该方案不需要分析MP3编解码过程,仅分析MP3文件结构,结合AES加密算法对文件进行结构化加密。用户通过AES解密、许可证策略、数字签名、CA证书等DRM技术,进行实时解密播放。实验验证了该方案具有较高的安全性与实时性特点,加密速度快,可以很好地应用于移动终端音乐版权保护中,达到移动终端数字版权保护的目的。 展开更多
关键词 数字版权管理 MP3 许可证书 数据加密
下载PDF
基于汉字字段的关系数据库数字水印研究 被引量:3
13
作者 王堂 曹宝香 +2 位作者 芦效峰 杨义先 钮心忻 《计算机科学》 CSCD 北大核心 2011年第12期162-166,190,共6页
提出了一种实用的基于汉字字段的关系数据库数字水印新方案。通过主键、用户密钥集合和水印嵌入间距确定目标属性值。根据定义的规则,计算比较属性值和水印的特征值并将不同位作为水印嵌入位。通过语义分析给出属性域中某个最相关的非... 提出了一种实用的基于汉字字段的关系数据库数字水印新方案。通过主键、用户密钥集合和水印嵌入间距确定目标属性值。根据定义的规则,计算比较属性值和水印的特征值并将不同位作为水印嵌入位。通过语义分析给出属性域中某个最相关的非上下结构的汉字,嵌入水印的过程就是编辑(插入/删除)该汉字。嵌入的水印具有不可见性,并且不影响数据库的可用性,可实现盲提取。该方案对插入、删除、修改数据库记录以及删除数据库字段等常见数据库更新具有较好的鲁棒性。 展开更多
关键词 关系数据库 数字水印 汉字字型结构 语义分析 多数投票
下载PDF
基于构件的多源异构数据集成技术研究 被引量:2
14
作者 马倩 曹宝香 +1 位作者 马兆丰 芦效峰 《山东科学》 CAS 2011年第5期63-66,75,共5页
为解决异构数据源共享问题,研究了基于中介器/包装器(Mediator/Wrapper)的多源异构数据的集成方法,提出了基于构件的多源异构数据集成体系结构,可以将异构数据源的查询以构件的方式实现。充分利用网构构件的自适应性,通过模块的自主组... 为解决异构数据源共享问题,研究了基于中介器/包装器(Mediator/Wrapper)的多源异构数据的集成方法,提出了基于构件的多源异构数据集成体系结构,可以将异构数据源的查询以构件的方式实现。充分利用网构构件的自适应性,通过模块的自主组合来屏蔽底层数据源的差异,使用户可以无缝而且灵活地访问多源异构数据,有效地解决了多源异构数据共享等问题。 展开更多
关键词 数据集成 网构软件 数据库
下载PDF
一种面向边缘计算的高效异步联邦学习机制 被引量:17
15
作者 芦效峰 廖钰盈 +1 位作者 Pietro Lio Pan Hui 《计算机研究与发展》 EI CSCD 北大核心 2020年第12期2571-2582,共12页
随着物联网和移动设备性能的不断提高,一种新型计算架构——边缘计算——应运而生.边缘计算的出现改变了数据需要集中上传到云端进行处理的局面,最大化利用边缘物联网设备的计算和存储能力.边缘计算节点对本地数据进行处理,不再需要把... 随着物联网和移动设备性能的不断提高,一种新型计算架构——边缘计算——应运而生.边缘计算的出现改变了数据需要集中上传到云端进行处理的局面,最大化利用边缘物联网设备的计算和存储能力.边缘计算节点对本地数据进行处理,不再需要把大量的本地数据上传到云端进行处理,减少了数据传输的延时.在边缘网络设备上进行人工智能运算的需求也在逐日增大,因为联邦学习机制不需要把数据集中后进行模型训练,所以更适合于节点平均数据量有限的边缘网络机器学习的场景.针对以上挑战,提出了一种面向边缘网络计算的高效异步联邦学习机制(efficient asynchronous federated learning mechanism for edge network computing,EAFLM),根据自适应的阈值对训练过程中节点与参数服务器之间的冗余通信进行压缩.其中,双重权重修正的梯度更新算法,允许节点在学习的任何过程中加入或退出联邦学习.实验显示提出的方法将梯度通信压缩至原通信次数的8.77%时,准确率仅降低0.03%. 展开更多
关键词 联邦学习 边缘计算 异步分布式学习 梯度压缩 隐私保护
下载PDF
属性基加密和区块链结合的可信数据访问控制方案 被引量:21
16
作者 芦效峰 付淞兵 《信息网络安全》 CSCD 北大核心 2021年第3期7-14,共8页
传统的数据存储方式往往采用集中式架构,这种集中式存储架构容易产生信任和安全问题。文章提出一种属性基加密和区块链结合的可信数据访问控制方案,将对称加密算法和属性基加密算法结合,实现了数据所有者对数据的细粒度访问控制,保障了... 传统的数据存储方式往往采用集中式架构,这种集中式存储架构容易产生信任和安全问题。文章提出一种属性基加密和区块链结合的可信数据访问控制方案,将对称加密算法和属性基加密算法结合,实现了数据所有者对数据的细粒度访问控制,保障了数据所有者的隐私保护权利。同时,文章将区块链技术和分布式存储相结合,区块链上仅存储数据及密文位置的哈希值和访问控制策略等信息,解决了区块链系统的存储瓶颈。实验表明,该方案能有效保护数据所有者的安全和隐私,实现数据的安全共享。 展开更多
关键词 数据共享 区块链 访问控制 属性基加密 分布式存储
下载PDF
基于点对点WiFi通信实现移动数据流量卸载的架构:预定-发送(英文) 被引量:1
17
作者 芦效峰 HUI Pan Pietro Lio 《China Communications》 SCIE CSCD 2013年第6期35-46,共12页
Currently cellular networks do not have sufficient capacity to accommodate the exponential growth of mobile data requirements.Data can be delivered between mobile terminals through peer-to-peer WiFi communications(e.g... Currently cellular networks do not have sufficient capacity to accommodate the exponential growth of mobile data requirements.Data can be delivered between mobile terminals through peer-to-peer WiFi communications(e.g.WiFi direct),but contacts between mobile terminals are frequently disrupted because of the user mobility.In this paper,we propose a Subscribe-and-Send architecture and an opportunistic forwarding protocol for it called HPRO.Under Subscribe-and-Send,a user subscribes contents on the Content Service Provider(CSP) but does not download the subscribed contents.Some users who have these contents deliver them to the subscribers through WiFi opportunistic peer-to-peer communications.Numerical simulations provide a robust evaluation of the forwarding performance and the traffic offloading performance of Subscribe-and-Send and HPRO. 展开更多
关键词 对等通信 蜂窝网络 移动数据 无线通信 订阅 发送 卸载 架构
下载PDF
访问时间自调节的终端隐私数据保护方法
18
作者 梁辰 芦效峰 《软件》 2017年第12期70-74,86,共6页
人们依赖智能终端获取网络服务以满足生活需求,智能终端也因此获得了用户隐私数据的长期使用权,若这些智能设备超出用户可控范围,用户隐私信息也随之泄漏,因此保证终端获取的隐私数据的安全尤其重要。针对以上需求,本文提出了一种访问... 人们依赖智能终端获取网络服务以满足生活需求,智能终端也因此获得了用户隐私数据的长期使用权,若这些智能设备超出用户可控范围,用户隐私信息也随之泄漏,因此保证终端获取的隐私数据的安全尤其重要。针对以上需求,本文提出了一种访问时间自调节的终端隐私数据保护方法。该方法提供了一种基于滑动时间窗口的细粒度访问控制方法,应用了基于临时参数的动态有限授权规则,并使用临时参数对用户进行身份认证和访问控制,采用数据脱敏对敏感数据进行安全保护,可满足客户端获取的数据的安全性,同时满足了数据的可用性。将本文提出的基于访问控制、授权时间和数据脱敏的方法与现有的数据保护方法进行了对比,结果表明了本方法的可行性和有效性。 展开更多
关键词 信息安全 访问时间自调节 数据脱敏 数据隐私 临时参数
下载PDF
基于规则转换的入侵防御系统的研究与实现 被引量:2
19
作者 芦效峰 王恩波 《网络安全技术与应用》 2005年第1期32-34,共3页
入侵防御系统不仅能检测网络中的入侵和攻击行为,并且能够及时地阻断入侵和攻击行为。我们设计的入侵防御系统将Snort的入侵检测规则转化为Linux内核包过滤防火墙使用的规则,使Netfilter不仅具有防火墙的功能,同时具有入侵检测的功能,... 入侵防御系统不仅能检测网络中的入侵和攻击行为,并且能够及时地阻断入侵和攻击行为。我们设计的入侵防御系统将Snort的入侵检测规则转化为Linux内核包过滤防火墙使用的规则,使Netfilter不仅具有防火墙的功能,同时具有入侵检测的功能,从而设计出一种新型的融合式入侵防御系统。 展开更多
关键词 入侵防御系统 基于规则 LINUX内核 包过滤防火墙 入侵检测规则 转换 功能 攻击行为 转化
原文传递
基于CPK组合公钥的电子签章技术研究 被引量:6
20
作者 范志强 李成 +2 位作者 马兆丰 芦效峰 钮心忻 《信息安全与通信保密》 2011年第7期98-102,共5页
随着中国电子政务与电子商务的发展,电子文档已经逐渐取代传统的纸质文档。因此,如何保证电子文档的安全已经成为电子政务与电子商务进一步深入与成功应用的关键。采用组合公钥密码体制(Combined Public Key,CPK)设计电子签章系统,利用I... 随着中国电子政务与电子商务的发展,电子文档已经逐渐取代传统的纸质文档。因此,如何保证电子文档的安全已经成为电子政务与电子商务进一步深入与成功应用的关键。采用组合公钥密码体制(Combined Public Key,CPK)设计电子签章系统,利用ID证书来进行数字签名与验证,使任何两个用户之间仅通过对方身份标识即可确认公钥信息,不依靠可信第三方验证,并简化了密钥交换协议,保证了文档的完整性、机密性和不可抵赖性,实现了高效安全的电子签章系统。 展开更多
关键词 组合公钥密码体制 电子签章 椭圆曲线密码体制 公钥基础设施
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部